٢١ جمادى الأولى ١٤٤٦هـ - ٢٢ نوفمبر ٢٠٢٤م
الاشتراك في النشرة البريدية
عين الرياض
التكنولوجيا وتقنية المعلومات | الخميس 7 نوفمبر, 2024 4:15 مساءً |
مشاركة:

مشاركة الأجهزة مع الأطفال دون إشراف تثير قلق فرق الأمن السيبراني

في ظل مناخ الحالي للأمن السيبراني، ومع تعقيدات القوى العاملة التي تعمل بنظام العمل الهجين، لا يزال صناع القرار في مجال تكنولوجيا المعلومات يواجهون تحدياً كبيراً فيما يتعلق بتأمين مكان العمل بالكامل. وكشفت دراسة جديدة لشركة سيسكو أن 40% من الأمهات والآباء الذين يتشاركون أجهزتهم الخاصة بالعمل مع أطفالهم في المملكة العربية السعودية، يسمحون لأطفالهم بالوصول غير الخاضع للإشراف، مع معرفة الأطفال برموز المرور بشكل كامل. وحتى من بين أولئك الذين لا يحصلون على رموز المرور من ذويهم، فإن 56% منهم يستخدمون الأجهزة بدون إشراف.

 

وفي تعليقه على الدراسة، قال طارق التركي، مدير هندسة الحلول التقنية في شركة سيسكو السعودية: "يُعَد الوصول غير المصرح به إلى أجهزة العمل من قبل الأطفال تحدياً أمنياً ملحاً يتطلب اهتماماً فورياً. ومع تزايد مشاركة الأسر في المملكة العربية السعودية للأجهزة، يجب على المؤسسات تنفيذ تدابير أمنية قوية مثل المصادقة متعددة العوامل وحسابات الضيوف المخصصة. ومن الأهمية بمكان أن يفهم قادة تكنولوجيا المعلومات الديناميكيات الفريدة في منطقتنا وأن يعملوا بشكل تعاوني مع الموظفين لضمان حماية المعلومات الحساسة، واستيعاب حقائق استخدام الأجهزة المشتركة".

 

ويشير استطلاع الرأي إلى قيام 97% من الأمهات والآباء العاملين بمشاركة جهازٍ شخصيٍ يستخدمونه في العمل مع أطفالهم خلال الأشهر الستة الماضية في المملكة العربية السعودية. وتعكس هذه النسبة الكبيرة مدى حاجة فرق تكنولوجيا المعلومات إلى مراعاة أكثر من مجرد المخاطر الأمنية التقليدية، إذ أنهم بحاجة إلى النظر على نطاق أوسع في القضايا التي تنشأ في بيئات العالم الحقيقي الفوضوية، وكيف يظل تقديم الراحة على الأمان أمراً ينطوي على مخاطر جدية ويشكل تهديداً حقيقياً.

 

ومن بين أولئك الذين يتشاركون أجهزة العمل مع أطفالهم، أظهر استطلاع الرأي انخفاضاً في استخدام عوامل أمن فعالة، إذ يستخدم 30% فقط المصادقة متعددة العوامل للمهام المهمة، بينما يعتمد 56% ببساطة على كلمات مرور يعتبرونها "قوية".

 

ومع مشاركة أكثر من ثلثي الأجهزة المنزلية المتصلة بين أفراد الأسرة (75% حالياً مقارنة مع 65% قبل عامين)، فقد حان الوقت لتسليط الضوء على أفضل الممارسات، ومراقبة النشاط الذي يتم عبر الأجهزة، سواء المُدارة أو غير المُدارة، الثابتة أو المحمولة، للتأكد من عدم تراخي الأمن.

 

نصائح شركة سيسكو للتخفيف من مخاطر الأمن السيبراني الناجمة عن مشاركة الأجهزة:

 

  1. السماح بإنشاء حسابات مستخدمين ضيوف. اسمح للمستخدمين بإنشاء حسابات مستخدمين ضيوف على الأجهزة للسماح لأفراد الأسرة باستخدام مقيد دون الوصول إلى أنظمة العمل، ولكن بما يتيح لهم الاستفادة من الحماية السيبرانية القوية للشركات. ورغم أن السماح بحسابات الضيوف ليس أمراً مثالياً، ولكنه أفضل من وجود مستخدمين غير مصرح لهم بالوصول الكامل إلى الجهاز.
  2. تنفيذ المصادقة متعددة العوامل أو المصادقة ثنائية العوامل. فعندما يقوم مستخدم بالوصول إلى تطبيق أو نظام جديد، يجب التأكد من أن المستخدم كان ينوي تنفيذ الإجراء من خلال المصادقة متعددة العوامل أو المصادقة ثنائية العوامل أو من خلال التعرف البيومتري. ومن المؤكد أن خطوة التحقق الإضافية البسيطة هذه ستمنع الأطفال الفضوليين من الوصول إلى الأنظمة الحساسة.
  3. حافظ على حماية بيانات العمل الحساسة. لا تخضع جميع البيانات لمتطلبات أمنية متساوية، لذا من الضروري حماية البيانات الحساسة بعناصر إضافية مثل وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA)، أو الشبكة الخاصة الافتراضية VPN، أو المصادقة متعددة العوامل أو المصادقة ثنائية العوامل بحيث لا يمكن الوصول إليها إلا بواسطة المستخدم الأصلي للجهاز.
  4. النسخ الاحتياطي. تشكل بيئة المنزل العائلية خطراً على الأجهزة الإلكترونية. فالقهوة المنسكبة أو عصير الليمون أو الطلاء قد يؤدي بسهولة إلى تعطيل الجهاز، كما قد يتضرر الجهاز أيضاً عند سقوطه من ارتفاع على أرضية المطبخ المبلطة. ولذلك فإن ضمان عدم فقد البيانات المهمة وإمكانية استعادة الأجهزة البديلة بسهولة للبيانات التي تم نسخها احتياطياً هو أمر في غاية الأهمية للحفاظ على استمرار العمل الهجين.
  5. توعية المستخدمين بشأن الأمن السيبراني. يعمد مجرمو الإنترنت إلى إيجاد طرق لتقويض الحماية الأمنية إذا وجدوا أن هذه الحماية تعيق أهدافهم. لذل يجب التأكد من أن المستخدمين على دراية بأهمية الأمن السيبراني، والعواقب المترتبة على ارتكاب الأخطاء، وكذلك التهديدات والهجمات الشائعة. وتساعد السياسات البسيطة المعززة بالعقوبات في حالة التجاوزات، المستخدمين على فهم ما هو مقبول وما هو غير مقبول في هذا المجال.

-انتهى-

 

مشاركة:
طباعة
اكتب تعليقك
إضافة إلى عين الرياض
أخبار متعلقة
الأخبار المفضلة